黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)

黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: ,
2020-06
版次: 1
ISBN: 9787111655398
定价: 79.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 383页
  •   《黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)》重点内容:
      《黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)》紧紧围绕“攻”“防”两个不同的角度,在讲解黑客攻击手段的同时,介绍了相应的防范方法,图文并茂地再现了网络入侵与防御的全过程。
      《黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)》读者对象:
      没有多少计算机操作基础的广大读者
      需要获得数据保护的日常办公人员
      相关网络管理人员、网吧工作人员
      喜欢钻研黑客技术但编程基础薄弱的读者
      计算机技术爱好者 前 言 

     
    第1章 黑客必备小工具 

     
    1.1 文本编辑工具  / 1 

     
    1.1.1 UltraEdit编辑器  / 1 

     
    1.1.2 WinHex编辑器  / 8 

     
    1.1.3 PE文件编辑工具PEditor  / 13 

     
    1.2 免杀辅助工具  / 16 

     
    1.2.1 MyCLL定位器  / 16 

     
    1.2.2 ASPack加壳工具  / 18 

     
    1.2.3 超级加花器  / 19 

     
    1.3 入侵辅助工具  / 20 

     
    1.3.1 RegSnap注册表快照工具  / 20 

     
    1.3.2 字典制作工具  / 22 

     
    第2章 扫描与工具 

     
    2.1 端口扫描器  / 24 

     
    2.1.1 用扫描器X-Scan查本机隐患  / 24 

     
    2.1.2 SuperScan扫描器  / 31 

     
    2.1.3 ScanPort  / 34 

     
    2.1.4 网络端口扫描器  / 35 

     
    2.2 漏洞扫描器  / 38 

     
    2.2.1 SSS扫描器  / 38 

     
    2.2.2 Nmap-Zenmap GUI扫描器  / 40 

     
    2.3 常见的工具  / 44 

     
    2.3.1 什么是器  / 44 

     
    2.3.2 经典器Iris  / 44 

     
    2.3.3 WinArpAttacker  / 46 

     
    2.3.4 捕获网页内容的艾菲网页侦探  / 51 

     
    2.3.5 SpyNet Sniffer器  / 53 

     
    2.3.6 Wireshark工具的使用技巧  / 54 

     
    2.4 运用工具实现网络监控  / 56 

     
    2.4.1 运用“长角牛网络监控机”实现网络监控  / 56 

     
    2.4.2 运用Real Spy Monitor监控网络  / 62 

     
    第3章 注入工具 

     
    3.1 SQL注入攻击前的准备  / 68 

     
    3.1.1 设置“显示友好HTTP错误信息”  / 68 

     
    3.1.2 准备注入工具  / 68 

     
    3.2 啊D注入工具  / 71 

     
    3.2.1 啊D注入工具的功能  / 71 

     
    3.2.2 使用啊D注入工具  / 71 

     
    3.3 NBSI注入工具  / 73 

     
    3.3.1 NBSI功能概述  / 73 

     
    3.3.2 使用NBSI实现注入  / 73 

     
    3.4 SQL注入攻击的防范  / 74 

     
    第?4章 密码攻防工具 

     
    4.1 文件和文件夹密码攻防  / 77 

     
    4.1.1 文件分割巧加密  / 77 

     
    4.1.2 对文件夹进行加密  / 83 

     
    4.1.3 WinGuard Pro加密应用程序  / 88 

     
    4.2 办公文档密码攻防  / 90 

     
    4.2.1 对Word文档进行加密  / 91 

     
    4.2.2 使用AOPR解密Word文档  / 93 

     
    4.2.3 宏加密技术  / 94 

     
    4.3 压缩文件密码攻防  / 95 

     
    4.3.1 WinRAR自身的口令加密  / 95 

     
    4.3.2 用RAR Password Recovery软件恢复密码  / 96 

     
    4.4 保护多媒体文件密码  / 97 

     
    4.5 系统密码防护  / 100 

     
    4.5.1 使用SecureIt Pro给系统桌面加把超级锁  / 100 

     
    4.5.2 系统全面加密大师PC Security  / 103 

     
    4.6 其他密码攻防工具  / 106 

     
    4.6.1 “加密精灵”加密工具  / 106 

     
    4.6.2 暴力破解MD5  / 107 

     
    4.6.3 用“私人磁盘”隐藏文件  / 109 

     
    第5章 病毒攻防常用工具 

     
    5.1 病毒知识入门  / 112 

     
    5.1.1 计算机病毒的特点  / 112 

     
    5.1.2 病毒的3个功能模块  / 113 

     
    5.1.3 病毒的工作流程  / 113 

     
    5.2 简单的病毒制作过程曝光  / 114 

     
    5.2.1 Restart病毒制作过程曝光  / 114 

     
    5.2.2 U盘病毒制作过程曝光  / 118 

     
    5.3 宏病毒与邮件病毒防范  / 120 

     
    5.3.1 宏病毒的判断方法  / 120 

     
    5.3.2 防范与清除宏病毒  / 122 

     
    5.3.3 全面防御邮件病毒  / 123 

     
    5.4 全面防范网络蠕虫  / 123 

     
    5.4.1 网络蠕虫病毒的实例分析  / 124 

     
    5.4.2 网络蠕虫病毒的全面防范  / 124 

     
    5.5 预防和查杀病毒  / 126 

     
    5.5.1 掌握防范病毒的常用措施  / 126 

     
    5.5.2 使用杀毒软件查杀病毒  / 127 

     
    第6章 木马攻防常用工具 

     
    6.1 认识木马  / 130 

     
    6.1.1 木马的发展历程  / 130 

     
    6.1.2 木马的组成  / 131 

     
    6.1.3 木马的分类  / 131 

     
    6.2 木马的伪装与生成过程曝光  / 132 

     
    6.2.1 木马的伪装手段  / 132 

     
    6.2.2 使用文件捆绑器  / 133 

     
    6.2.3 自解压木马制作过程曝光  / 136 

     
    6.2.4 CHM木马制作过程曝光  / 138 

     
    6.3 反弹型木马的经典“灰鸽子”  / 142 

     
    6.3.1 生成木马的服务端  / 142 

     
    6.3.2 “灰鸽子”服务端的加壳保护  / 143 

     
    6.3.3 远程控制对方  / 144 

     
    6.3.4 “灰鸽子”的手工清除  / 152 

     
    6.4 木马的加壳与脱壳  / 154 

     
    6.4.1 使用ASPack进行加壳  / 155 

     
    6.4.2 使用“北斗压缩壳”对木马服务端进行多次加壳  / 156 

     
    6.4.3 使用PE-Scan检测木马是否加过壳  / 157 

     
    6.4.4 使用UnAspack进行脱壳  / 159 

     
    6.5 木马清除软件的使用  / 159 

     
    6.5.1 用木马清除专家清除木马  / 159 

     
    6.5.2 在“Windows进程管理器”中管理进程  / 166 

     
    第7章 网游与网吧攻防工具 

     
    7.1 网游盗号木马  / 170 

     
    7.1.1 哪些程序容易被捆绑盗号木马  / 170 

     
    7.1.2 哪些网游账号容易被盗  / 170 

     
    7.2 解读游戏网站充值欺骗术  / 171 

     
    7.2.1 欺骗原理  / 171 

     
    7.2.2 常见的欺骗方式  / 172 

     
    7.2.3 提高防范意识  / 173 

     
    7.3 防范游戏账号被破解  / 174 

     
    7.3.1 勿用“自动记住密码”  / 174 

     
    7.3.2 防范方法  / 177 

     
    7.4 警惕局域网监听  / 178 

     
    7.4.1 了解监听的原理  / 178 

     
    7.4.2 防范方法  / 178 

     
    7.5 美萍网管大师  / 181 

     
    第8章 黑客入侵检测工具 

     
    8.1 入侵检测概述  / 184 

     
    8.2 基于网络的入侵检测系统  / 184 

     
    8.2.1 包器和网络监视器  / 185 

     
    8.2.2 包器和混杂模式  / 185 

     
    8.2.3 基于网络的入侵检测:包器的发展  / 186 

     
    8.3 基于主机的入侵检测系统  / 186 

     
    8.4 基于漏洞的入侵检测系统  / 188 

     
    8.4.1 运用“流光”进行批量主机扫描  / 1 

  • 内容简介:
      《黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)》重点内容:
      《黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)》紧紧围绕“攻”“防”两个不同的角度,在讲解黑客攻击手段的同时,介绍了相应的防范方法,图文并茂地再现了网络入侵与防御的全过程。
      《黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)》读者对象:
      没有多少计算机操作基础的广大读者
      需要获得数据保护的日常办公人员
      相关网络管理人员、网吧工作人员
      喜欢钻研黑客技术但编程基础薄弱的读者
      计算机技术爱好者
  • 目录:
    前 言 

     
    第1章 黑客必备小工具 

     
    1.1 文本编辑工具  / 1 

     
    1.1.1 UltraEdit编辑器  / 1 

     
    1.1.2 WinHex编辑器  / 8 

     
    1.1.3 PE文件编辑工具PEditor  / 13 

     
    1.2 免杀辅助工具  / 16 

     
    1.2.1 MyCLL定位器  / 16 

     
    1.2.2 ASPack加壳工具  / 18 

     
    1.2.3 超级加花器  / 19 

     
    1.3 入侵辅助工具  / 20 

     
    1.3.1 RegSnap注册表快照工具  / 20 

     
    1.3.2 字典制作工具  / 22 

     
    第2章 扫描与工具 

     
    2.1 端口扫描器  / 24 

     
    2.1.1 用扫描器X-Scan查本机隐患  / 24 

     
    2.1.2 SuperScan扫描器  / 31 

     
    2.1.3 ScanPort  / 34 

     
    2.1.4 网络端口扫描器  / 35 

     
    2.2 漏洞扫描器  / 38 

     
    2.2.1 SSS扫描器  / 38 

     
    2.2.2 Nmap-Zenmap GUI扫描器  / 40 

     
    2.3 常见的工具  / 44 

     
    2.3.1 什么是器  / 44 

     
    2.3.2 经典器Iris  / 44 

     
    2.3.3 WinArpAttacker  / 46 

     
    2.3.4 捕获网页内容的艾菲网页侦探  / 51 

     
    2.3.5 SpyNet Sniffer器  / 53 

     
    2.3.6 Wireshark工具的使用技巧  / 54 

     
    2.4 运用工具实现网络监控  / 56 

     
    2.4.1 运用“长角牛网络监控机”实现网络监控  / 56 

     
    2.4.2 运用Real Spy Monitor监控网络  / 62 

     
    第3章 注入工具 

     
    3.1 SQL注入攻击前的准备  / 68 

     
    3.1.1 设置“显示友好HTTP错误信息”  / 68 

     
    3.1.2 准备注入工具  / 68 

     
    3.2 啊D注入工具  / 71 

     
    3.2.1 啊D注入工具的功能  / 71 

     
    3.2.2 使用啊D注入工具  / 71 

     
    3.3 NBSI注入工具  / 73 

     
    3.3.1 NBSI功能概述  / 73 

     
    3.3.2 使用NBSI实现注入  / 73 

     
    3.4 SQL注入攻击的防范  / 74 

     
    第?4章 密码攻防工具 

     
    4.1 文件和文件夹密码攻防  / 77 

     
    4.1.1 文件分割巧加密  / 77 

     
    4.1.2 对文件夹进行加密  / 83 

     
    4.1.3 WinGuard Pro加密应用程序  / 88 

     
    4.2 办公文档密码攻防  / 90 

     
    4.2.1 对Word文档进行加密  / 91 

     
    4.2.2 使用AOPR解密Word文档  / 93 

     
    4.2.3 宏加密技术  / 94 

     
    4.3 压缩文件密码攻防  / 95 

     
    4.3.1 WinRAR自身的口令加密  / 95 

     
    4.3.2 用RAR Password Recovery软件恢复密码  / 96 

     
    4.4 保护多媒体文件密码  / 97 

     
    4.5 系统密码防护  / 100 

     
    4.5.1 使用SecureIt Pro给系统桌面加把超级锁  / 100 

     
    4.5.2 系统全面加密大师PC Security  / 103 

     
    4.6 其他密码攻防工具  / 106 

     
    4.6.1 “加密精灵”加密工具  / 106 

     
    4.6.2 暴力破解MD5  / 107 

     
    4.6.3 用“私人磁盘”隐藏文件  / 109 

     
    第5章 病毒攻防常用工具 

     
    5.1 病毒知识入门  / 112 

     
    5.1.1 计算机病毒的特点  / 112 

     
    5.1.2 病毒的3个功能模块  / 113 

     
    5.1.3 病毒的工作流程  / 113 

     
    5.2 简单的病毒制作过程曝光  / 114 

     
    5.2.1 Restart病毒制作过程曝光  / 114 

     
    5.2.2 U盘病毒制作过程曝光  / 118 

     
    5.3 宏病毒与邮件病毒防范  / 120 

     
    5.3.1 宏病毒的判断方法  / 120 

     
    5.3.2 防范与清除宏病毒  / 122 

     
    5.3.3 全面防御邮件病毒  / 123 

     
    5.4 全面防范网络蠕虫  / 123 

     
    5.4.1 网络蠕虫病毒的实例分析  / 124 

     
    5.4.2 网络蠕虫病毒的全面防范  / 124 

     
    5.5 预防和查杀病毒  / 126 

     
    5.5.1 掌握防范病毒的常用措施  / 126 

     
    5.5.2 使用杀毒软件查杀病毒  / 127 

     
    第6章 木马攻防常用工具 

     
    6.1 认识木马  / 130 

     
    6.1.1 木马的发展历程  / 130 

     
    6.1.2 木马的组成  / 131 

     
    6.1.3 木马的分类  / 131 

     
    6.2 木马的伪装与生成过程曝光  / 132 

     
    6.2.1 木马的伪装手段  / 132 

     
    6.2.2 使用文件捆绑器  / 133 

     
    6.2.3 自解压木马制作过程曝光  / 136 

     
    6.2.4 CHM木马制作过程曝光  / 138 

     
    6.3 反弹型木马的经典“灰鸽子”  / 142 

     
    6.3.1 生成木马的服务端  / 142 

     
    6.3.2 “灰鸽子”服务端的加壳保护  / 143 

     
    6.3.3 远程控制对方  / 144 

     
    6.3.4 “灰鸽子”的手工清除  / 152 

     
    6.4 木马的加壳与脱壳  / 154 

     
    6.4.1 使用ASPack进行加壳  / 155 

     
    6.4.2 使用“北斗压缩壳”对木马服务端进行多次加壳  / 156 

     
    6.4.3 使用PE-Scan检测木马是否加过壳  / 157 

     
    6.4.4 使用UnAspack进行脱壳  / 159 

     
    6.5 木马清除软件的使用  / 159 

     
    6.5.1 用木马清除专家清除木马  / 159 

     
    6.5.2 在“Windows进程管理器”中管理进程  / 166 

     
    第7章 网游与网吧攻防工具 

     
    7.1 网游盗号木马  / 170 

     
    7.1.1 哪些程序容易被捆绑盗号木马  / 170 

     
    7.1.2 哪些网游账号容易被盗  / 170 

     
    7.2 解读游戏网站充值欺骗术  / 171 

     
    7.2.1 欺骗原理  / 171 

     
    7.2.2 常见的欺骗方式  / 172 

     
    7.2.3 提高防范意识  / 173 

     
    7.3 防范游戏账号被破解  / 174 

     
    7.3.1 勿用“自动记住密码”  / 174 

     
    7.3.2 防范方法  / 177 

     
    7.4 警惕局域网监听  / 178 

     
    7.4.1 了解监听的原理  / 178 

     
    7.4.2 防范方法  / 178 

     
    7.5 美萍网管大师  / 181 

     
    第8章 黑客入侵检测工具 

     
    8.1 入侵检测概述  / 184 

     
    8.2 基于网络的入侵检测系统  / 184 

     
    8.2.1 包器和网络监视器  / 185 

     
    8.2.2 包器和混杂模式  / 185 

     
    8.2.3 基于网络的入侵检测:包器的发展  / 186 

     
    8.3 基于主机的入侵检测系统  / 186 

     
    8.4 基于漏洞的入侵检测系统  / 188 

     
    8.4.1 运用“流光”进行批量主机扫描  / 1 

查看详情
相关图书 / 更多
黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)
黑客之道漏洞发掘的艺术第2版
[美]乔恩·埃里克森(Jon Erickson) 著;吴秀莲 译
黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)
黑客攻防与网络安全从新手到高手(实战篇)/从新手到高手
网络安全技术联盟、魏红 编
黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)
黑客猫X档案 恐龙博士
许扬
黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)
黑客点击:神奇的135均线(135战法系列的奠基之作,拥有18年市场生命力的股票投资著作)
宁俊明 著
黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)
黑客攻防从入门到精通(绝招版)第2版
王叶、武新华、张明真 著
黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)
黑客攻防从入门到精通:实战篇(第2版)
王叶、李瑞华、孟繁华 著
黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)
黑客攻防从入门到精通(命令版)第2版
武新华、李书梅、孟繁华 著
黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)
黑客攻击与防范技术
宋超 编
黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)
黑客秘笈 渗透测试实用指南 第3版
[美]皮特·基姆(Peter Kim)
黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)
黑客攻防与网络安全从新手到高手(绝招篇)
网络安全技术联盟
黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)
黑客大揭秘近源渗透测试
柴坤哲、杨芸菲、王永涛、杨卿 著
黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)
黑客猫X档案 森林罪犯
许扬
您可能感兴趣 / 更多
黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)
无敌充电宝 高中应考英语
李书梅、徐维维 著
黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)
玩转Windows 8
李书梅 著
黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)
黑客攻防从入门到精通(黑客与反黑工具篇)
李书梅 著